Vulnerabilidad en NFS en Linux (CVE-2017-7895)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
28/04/2017
Última modificación:
20/04/2025
Descripción
Las implementaciones de los servidores NFSv2 y NFSv3 en versiones del kernel de Linux 4.10.13 y anteriores, no realizan ciertas comprobaciones de la parte final de un búfer lo que permitiría a atacantes remotos desencadenar errores de aritmética de punteros o provocar otro impacto inespecífico a través de peticiones especialmente diseñadas. Relacionado con fs/nfsd/nfs3xdr.c y fs/nfsd/nfsxdr.c.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.2.89 (excluyendo) | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.3 (incluyendo) | 3.16.44 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 3.17.0 (incluyendo) | 4.1.40 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.2 (incluyendo) | 4.4.67 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.5.0 (incluyendo) | 4.9.26 (excluyendo) |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 4.10 (incluyendo) | 4.10.14 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3886
- http://www.securityfocus.com/bid/98085
- https://access.redhat.com/errata/RHSA-2017:1615
- https://access.redhat.com/errata/RHSA-2017:1616
- https://access.redhat.com/errata/RHSA-2017:1647
- https://access.redhat.com/errata/RHSA-2017:1715
- https://access.redhat.com/errata/RHSA-2017:1723
- https://access.redhat.com/errata/RHSA-2017:1766
- https://access.redhat.com/errata/RHSA-2017:1798
- https://access.redhat.com/errata/RHSA-2017:2412
- https://access.redhat.com/errata/RHSA-2017:2428
- https://access.redhat.com/errata/RHSA-2017:2429
- https://access.redhat.com/errata/RHSA-2017:2472
- https://access.redhat.com/errata/RHSA-2017:2732
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=13bf9fbff0e5e099e2b6f003a0ab8ae145436309
- https://github.com/torvalds/linux/commit/13bf9fbff0e5e099e2b6f003a0ab8ae145436309
- http://www.debian.org/security/2017/dsa-3886
- http://www.securityfocus.com/bid/98085
- https://access.redhat.com/errata/RHSA-2017:1615
- https://access.redhat.com/errata/RHSA-2017:1616
- https://access.redhat.com/errata/RHSA-2017:1647
- https://access.redhat.com/errata/RHSA-2017:1715
- https://access.redhat.com/errata/RHSA-2017:1723
- https://access.redhat.com/errata/RHSA-2017:1766
- https://access.redhat.com/errata/RHSA-2017:1798
- https://access.redhat.com/errata/RHSA-2017:2412
- https://access.redhat.com/errata/RHSA-2017:2428
- https://access.redhat.com/errata/RHSA-2017:2429
- https://access.redhat.com/errata/RHSA-2017:2472
- https://access.redhat.com/errata/RHSA-2017:2732
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=13bf9fbff0e5e099e2b6f003a0ab8ae145436309
- https://github.com/torvalds/linux/commit/13bf9fbff0e5e099e2b6f003a0ab8ae145436309



